8月16日凌晨,中國(guó)首顆量子科學(xué)實(shí)驗(yàn)衛(wèi)星“墨子號(hào)”在甘肅酒泉衛(wèi)星中心發(fā)射升空。它同時(shí)是世界上首顆量子衛(wèi)星,中國(guó)成為全球第一個(gè)實(shí)現(xiàn)衛(wèi)星和地面之間量子通信的國(guó)家,加上今年下半年建成的地面光纖量子通信網(wǎng)絡(luò),國(guó)內(nèi)將初步建成廣域量子通信體系。
在理論上,這種不可竊聽(tīng)不可復(fù)制的信息傳輸方式,可以保證信息傳輸?shù)慕^對(duì)安全,這是唯一一種從物理上保證信息安全的方式,和過(guò)去以計(jì)算復(fù)雜性為基礎(chǔ)的傳統(tǒng)密碼通信相比,顯然要高明的多。
但是現(xiàn)實(shí)上,量子通信究竟是什么,它是不是真的能夠保證信息安全,在密碼學(xué)界一直存在爭(zhēng)議。上海大學(xué)數(shù)學(xué)系的密碼專家曹正軍看來(lái),這種看似無(wú)懈可擊的通信方式,實(shí)際上是以犧牲信號(hào)穩(wěn)定性為代價(jià)的,一旦存在敵方的任何形式的入侵行為,不管是竊聽(tīng)、復(fù)制還是干擾,量子通信都將無(wú)法實(shí)現(xiàn),而傳統(tǒng)的密碼體系,都是假設(shè)敵方可以獲取信息,但是從計(jì)算復(fù)雜性上讓敵方無(wú)法破解。
“如果敵手消失了,那么任何密碼技術(shù)都是多余的。”
在他看來(lái),從這個(gè)意義上說(shuō),量子通信可以說(shuō)是只要有敵方存在就辦不了事,而這樣的系統(tǒng),最終也只能淪為擺設(shè)。
雖然他的相關(guān)論文已經(jīng)發(fā)表,但是在國(guó)內(nèi)的一些會(huì)議上提出這些想法的時(shí)候,卻受到一些學(xué)術(shù)之外的詰難,原本他不愿介入這種學(xué)術(shù)江湖之爭(zhēng),但是我們希望通過(guò)這篇文章告訴大家,量子通訊可能并不完美,至少不像很多人說(shuō)的那樣好。
量子通訊主要是指利用量子態(tài)作為傳輸介質(zhì)來(lái)協(xié)商臨時(shí)密鑰--經(jīng)典的比特串,該臨時(shí)密鑰可以作為對(duì)稱密碼系統(tǒng)(如AES)的加密密鑰。傳統(tǒng)密碼學(xué)假設(shè)敵手獲得了所有的通訊信號(hào),在此假設(shè)下研究如何阻止敵手獲得蘊(yùn)藏在信號(hào)中的信息,它的研究目標(biāo)是信息安全。
量子通信,無(wú)懈可擊?犧牲穩(wěn)定性實(shí)現(xiàn)安全性意義何在
量子密碼學(xué)能夠阻止敵手竊得通訊信號(hào),它的研究目標(biāo)是信號(hào)安全。信號(hào)安全真的能保證信息安全嗎?
量子通訊研究始于Bennett和Brassard提出的BB84協(xié)議。
1984年, IBM公司的研究人員Bennett和蒙特利爾大學(xué)的學(xué)者Brassard在印度召開(kāi)的一個(gè)國(guó)際學(xué)術(shù)會(huì)議上提交了一篇論文《量子密碼學(xué):公鑰分發(fā)和拋幣》(Quantum cryptography: Public key distribution and coin tossing)。
BB84協(xié)議的原理,是由A向B發(fā)射一系列不同偏振態(tài)的光子,B對(duì)其進(jìn)行隨機(jī)測(cè)量,然后選取符合A要求的測(cè)量結(jié)果作為密碼,在驗(yàn)證密碼的過(guò)程中,如果存在竊聽(tīng)行為,可以從測(cè)量結(jié)果的錯(cuò)誤率中發(fā)現(xiàn)。
文章宣稱量子密碼學(xué)能夠發(fā)現(xiàn)竊聽(tīng)行為,是絕對(duì)安全的。其理論基礎(chǔ)是量子力學(xué)的測(cè)不準(zhǔn)原理。
因?yàn)橐粋(gè)未知的量子態(tài)是無(wú)法復(fù)制的,一旦敵手試圖竊聽(tīng)量子信號(hào),將有一半的機(jī)會(huì)改變發(fā)送方發(fā)送的量子態(tài),所以接收方就會(huì)無(wú)法正確地恢復(fù)出發(fā)送端發(fā)送的信號(hào)。
發(fā)送雙方事后通過(guò)一個(gè)傳統(tǒng)信道進(jìn)行公開(kāi)比對(duì),如果發(fā)現(xiàn)雙方在采用同樣的測(cè)量方案時(shí)測(cè)得的量子態(tài)是不一致的,就可以斷言量子信道上有竊聽(tīng)者。量子密碼學(xué)的目的是阻止敵手獲得信號(hào),是一種物理手段。
該協(xié)議一直被稱為量子密鑰分發(fā),實(shí)際上就是利用量子態(tài)來(lái)協(xié)商臨時(shí)密鑰,得到的是普通的比特串,而不是某些人想象的量子比特串。
量子密鑰分發(fā)這種叫法本身就是錯(cuò)誤的,正確的叫法應(yīng)該是量子密鑰協(xié)商。他們沒(méi)有認(rèn)識(shí)到密鑰分發(fā)和密鑰協(xié)商之間的差別,把一個(gè)簡(jiǎn)單的密碼模型誤認(rèn)成一個(gè)復(fù)雜的密碼模型。
密鑰分發(fā)是把預(yù)先存在的一些密鑰分發(fā)出去。密鑰協(xié)商則是用戶之間通過(guò)信息交互商定一個(gè)共同的密鑰,這個(gè)密鑰事先并不存在。
顯然密鑰分發(fā)比密鑰協(xié)商更困難。他們的后繼者也沒(méi)有認(rèn)識(shí)到這個(gè)錯(cuò)誤,還很冒失地把量子密鑰協(xié)商叫做量子密鑰分享。很多從事量子通訊研究的物理人士還缺乏必要的密碼知識(shí)與通訊知識(shí)。
目前實(shí)際通信中使用的,都是混合密碼體制,先用公鑰密碼(如RSA)來(lái)傳遞臨時(shí)密鑰,再把臨時(shí)密鑰作為對(duì)稱密碼系統(tǒng)(如AES)的密鑰來(lái)加密文本,F(xiàn)有公鑰密碼體制基本上依賴于兩個(gè)數(shù)學(xué)難題:大數(shù)分解和離散對(duì)數(shù)。
雖然利用利用量子計(jì)算機(jī)的Shor算法宣稱在多項(xiàng)式時(shí)間內(nèi)不僅能分解大整數(shù),還能夠求解離散對(duì)數(shù)。這也是Shor算法能夠破解所有公鑰密碼體制的由來(lái)。但二十多年來(lái)的量子計(jì)算理論發(fā)展及實(shí)踐是令人沮喪的,破解公鑰密碼仍然遙不可及。
在傳統(tǒng)的密碼學(xué)中,敵手分為兩種類型:被動(dòng)型的敵手和主動(dòng)型的敵手。在攻擊一個(gè)密碼系統(tǒng)時(shí),往往先竊聽(tīng),獲得所有的通訊信號(hào)后再加以破譯,以便恢復(fù)出蘊(yùn)藏在信號(hào)中的信息,這種攻擊稱之為被動(dòng)型攻擊。
一個(gè)惡意的敵手會(huì)通過(guò)物理技術(shù)手段篡改或破壞通訊信號(hào),以便欺騙用戶或者使得用戶無(wú)法達(dá)成有效的通訊,這種攻擊稱之為主動(dòng)型攻擊。
量子通訊從物理上剝奪了敵手竊取信號(hào)的能力,敵手的竊聽(tīng)行為直接破壞了量子信號(hào),因此量子密碼學(xué)中的敵手都是主動(dòng)型的敵手。
有些人認(rèn)為在量子通訊時(shí)一旦發(fā)現(xiàn)了敵手就可以暫時(shí)中斷通訊,等敵手消失時(shí)再恢復(fù)通訊。這種想法是錯(cuò)誤的。密碼學(xué)總是假設(shè)敵手一直存在的,如果敵手消失了,那么任何密碼技術(shù)都是多余的。
通訊的首要目的是穩(wěn)定性,即接收方能夠正確地恢復(fù)出發(fā)送方發(fā)送的信號(hào)。傳統(tǒng)密碼學(xué)立足于信息安全,主要包括機(jī)密性和認(rèn)證。就機(jī)密性而言,目的是阻止敵手獲得蘊(yùn)藏在信號(hào)中的信息,是一種智力手段。
一個(gè)信息安全系統(tǒng)雖然不能從物理上削弱敵手竊取信號(hào)的能力,但是能夠從智力上保證敵手無(wú)法獲得蘊(yùn)藏在信號(hào)中的信息,即信息安全與通訊系統(tǒng)的穩(wěn)定性是兼容的。
量子密碼學(xué)立足于信號(hào)安全,從物理上剝奪了敵手竊取信號(hào)的能力。在有敵手竊聽(tīng)的情況下,量子通訊無(wú)法保證接收方獲得正確的信號(hào),也就是說(shuō)信號(hào)安全與通訊系統(tǒng)的穩(wěn)定性是不兼容的。
量子通訊的信號(hào)安全是以犧牲通訊的穩(wěn)定性為代價(jià)的,有了敵手就干不成事的量子通訊系統(tǒng)最終也只能淪為一個(gè)擺設(shè)。